ssh,用來做ftp也不錯
一台linux主機通常預設裝了openssh,服務也是預設開啟的.服務名稱:sshd,埠號:22.預設的配置檔案為/etc/ssh/sshd_config,預設允許root遠端登陸.
ssh肯定是比telnet好多了,之前連線ssh的工具一般是putty.但是現在都轉向securecrt了.我也是一直用ssh這個東西,但是覺得有一點不好,就是傳檔案.
經常我不得不要開啟vsftpd服務,然後建乙個臨時使用者,把檔案傳完了,把使用者刪掉,然後把ftp服務關了,這樣確實很麻煩.
今天看到一篇關於ssh的文章,恍然大悟.原來sshd開了兩個伺服器:
乙個是用來遠端ssh登陸的,還有乙個是用來傳檔案的,稱為sftp.
原來我之前只知道用ssh登陸管理,卻不知道還可以用它來傳檔案.
1.如果當前是在linux主機上:
直接執行
sftp目的機的
ip這樣就是以當前使用者的身份登陸的.
如果要以某個使用者(如test)來登陸,則使用
sftp test@目的機的
ip登陸進去以後可以使用ls ,ls –l,dir來檢視,cd切換目錄
put上傳檔案
2.如果當前是在windows主機上
[url]
[url]
然後執行open目的主機
ip第一次連線的話會有乙個問題,直接寫y即可.
然後輸入使用者名稱
再輸入使用者的密碼
有了它傳輸檔案是不是簡單許多呢!!
linux 開啟SSH用來連線PUTTY
照以下步驟輸入命令並操作 1 修改sshd config檔案,命令為 vi etc ssh sshd config 2 將 passwordauthentication no的注釋去掉,並且將no修改為yes 3 將 permitrootlogin yes的注釋去掉 4 重新啟動ssh服務,命令為 ...
禁止ftp使用者ssh登入,允許ftp登入
專案部分外包,需要限制ftp使用者在自己的目錄,在21埠下沒有問題,但當ftp使用者用sftp登入時,還是可以訪問上級目錄,於是禁止該ftp使用者ssh登入,切斷22埠的通訊。首先,執行如下命令,找到nologin的shell vi etc shells結果如下 可以看到禁止登入的shell檔案為 ...
FTP與SSH的區別
1 ssh為建立在應用層和傳輸層基礎上的安全協議,ssh採用面向連線的tcp協議傳輸應用22號埠,安全係數較高。2 ftp是file transfer protocol 檔案傳輸協議 的英文簡稱,而中文簡稱為 文傳協議 tcp ip協議中,ftp占用兩個埠,ftp標準命令tcp埠號為21,port方...